La vulnerabilidad CVE-2025-68613 afecta al producto n8n de n8n, clasificada bajo CWE-913 (Improper Control of Dynamically-Managed Code Resources). Se origina en el sistema de evaluación de expresiones de workflows, donde no se controla adecuadamente la ejecución de código dinámico. Un atacante remoto puede explotarla inyectando expresiones maliciosas en workflows, lo que lleva a la ejecución arbitraria de código en el servidor. El impacto potencial incluye compromiso total del sistema, robo de datos, persistencia y propagación a entornos conectados, especialmente en despliegues cloud o automatizaciones críticas.
Alerta de Seguridad: Vulnerabilidad en n8n de Control Improper de Recursos de Código Dinámicamente Gestionados (CVE-2025-68613)
// resumen_ejecutivo
n8n presenta una vulnerabilidad CWE-913 en su sistema de evaluación de expresiones de workflows, permitiendo ejecución remota de código (RCE). Severidad crítica (CVSS 9.9). Aplicar mitigaciones del proveedor según CISA KEV.
// descripcion_detallada
// vectores_de_ataque
Ejecución remota de código (RCE) mediante inyección en el evaluador de expresiones de workflows, explotable remotamente sin autenticación en configuraciones predeterminadas.
// indicadores_de_compromiso 1 tipo
CVEs (1)
CVE-2025-68613
// recomendaciones_de_mitigacion
- Aplicar mitigaciones según instrucciones del proveedor en el advisory GHSA-v98v-ff95-f3cp.
- Seguir directrices BOD 22-01 para servicios cloud si aplica.
- Actualizar a versiones parcheadas no especificadas en NVD; monitorear https://nvd.nist.gov/vuln/detail/CVE-2025-68613 para detalles.
- Si no hay mitigaciones, discontinuar uso del producto antes de la fecha límite FCEB (2026-03-25).
- Implementar controles de acceso estrictos y sandboxing para workflows.